Некоторые способы, как вредоносные скрипты могут маскироваться под законные файлы:
- Использование ярлыков и гиперссылок. ptresearch.media Вредоносные вложения в виде ярлыков (.lnk) и гиперссылок (.url) легко маскируются под безобидные файлы и запускаются без предупреждений со стороны ОС. ptresearch.media
- Маскировка расширений. ptresearch.media Злоумышленники могут менять расширения файлов, чтобы они выглядели как документы. ptresearch.media Например, использовать название, похожее на легальное приложение, например «Отчет по закупкам 2009.exe». ptresearch.media
- Использование документов с вредоносными макросами. ptresearch.media Для их написания злоумышленники используют легитимный скриптовый язык VBA и его аналоги. ptresearch.media Файлы .xls или .doc редко вызывают подозрение, при этом многие пользователи используют макросы в повседневной работе. ptresearch.media
- Маскировка внутри легальных установщиков приложений. dzen.ru Вредоносное ПО скрывается внутри легальных установщиков и запускается в фоновом режиме, в то время как реальные приложения выполняются на переднем плане. dzen.ru
- Имитация системных сообщений. www.securitylab.ru Вирусы могут маскироваться под системные уведомления, например «Ошибка загрузки. Нажмите ОК для устранения». www.securitylab.ru
Чтобы избежать заражения, рекомендуется не скачивать программы и драйверы с непонятных сайтов, использовать только официальные ресурсы. www.securitylab.ru